Cours
Sécurité de l’IoT dans l’industrie, l’entreprise et le privé («IOTSEC»)
Découvrez pourquoi il faudrait intégrer les assistants vocaux comme Alexa aux concepts de sécurité des entreprises et apprenez à sécuriser durablement votre site de production connecté.
Durée
2 jours
Prix
2'200.–
excl. 8.1% TVA
Documents
Support du cours Digicomp
Description de la formation
- Aperçu des technologies d’IoT
- Comprendre l’écosystème de l’IoT
- Connaître les risques liés à la sécurité et les problèmes posés par l’IoT
- Élaboration de concepts de sécurité de l’IoT
- Connaissances des mesures techniques en sécurité de l’IoT
- Connaissance de la gestion des identités et des accès (GIA/IAM)
- Implémentation d’une stratégie de sécurité de l’IoT
- Introduction à la sécurité de l’IoT
- Sécurité de l’IoT vs cybersécurité
- Appareils IoT grand public vs industriels
- Pourquoi la sécurité de l’IoT est-elle cruciale ?
- Quelle est l’approche des entreprises vis-à-vis de la sécurité de l’IoT
- Principes de sécurité de l’IoT
- Les nouvelles technologies en matière de sécurité de l’IoT
- La sécurité de l’IoT
- Aperçu des technologies de l’IoT
- IoT : historique
- Développement des technologies de l’IoT
- Systèmes cyber-physiques (CPS)
- Technologies émergentes de l’IoT
- Technologies d’IoT : risques vs opportunités
- Comprendre l’écosystème de l’IoT
- Le cycle de vie des appareils de l’IoT
- L’architecture de l’IoT
- Les éléments de l’écosystème de l’IoT
- Risques et problèmes dans le domaine de l’IoT
- Défis
- Menaces
- Points faibles
- Attaques
- Concevoir un concept de sécurité de l’IoT
- La sécurité de l’IoT et les systèmes de l’IoT (cycle de vie)
- Sécurité pour le développement de l’IoT
- Sécurité pour l’implémentation de l’IoT
- Les principes et standards en cours de développement
- La sécurité de l’IoT : les mesures techniques
- Sécurité du hardware
- Sécurité du software et du firmware
- Les capteurs
- Les interfaces
- La sécurité du réseau
- Les protocoles
- Les éléments basés sur le Cloud et sur le web
- La gestion des identités et des accès (GIA/IAM)
- Les bases de la GIA/IAM
- Concevoir une infrastructure GIA/IAM efficace
- Conception de processus d’authentification sécurisés
- Concevoir des mécanismes d’autorisation efficaces
- Implémentation d’une stratégie de sécurité de l’IoT
- Développement et mise en œuvre de stratégies, principes, processus et méthodes
- Évaluation et gestion des risques
- Gestion des fournisseurs et tiers
- Contrôle continu et analyse
- Security Awareness
- Incident Management
- Security Audits
- Penetration Testing
1er jour : Théorie le matin et travaux de groupe l’après-midi
2e jour : Hacking Lab le matin et théorie et conclusion l’après-midi
Ce cours s’adresse aux CIO, CISO (RSSI), IT Manager, responsables de la sécurité informatique, responsables de projets et administrateurs.
De l’expérience en projets informatiques et de l’aisance dans l’utilisation usuelle des technologies et des systèmes informatiques sont nécessaires pour suivre cette formation. Il est également utile de posséder des connaissances fondamentales en sécurité informatique.